常见被病毒利用的漏洞补丁

  近期较忙,几乎没时间打理博客。近期遇到了很多利用系统漏洞传播的病毒,而且该漏洞都是以前很久发布的。为了方便自己同时也可以给广大朋友提供参考,将一些常见的系统漏洞信息及补丁收集在一起。

MS03-026

  一些计算机被感染的客户可能根本没有注意到蠕虫的存在,而其他没有被感染的用户可能会遇到了问题,因为蠕虫正在尝试攻击他们的计算机。典型的症状可能包括:在没有用户输入的情况下,Windows XP和Windows Server 2003系统每隔几分钟重新启动,或者Windows NT 4.0和Windows 2000系统变得不响应。
常见被病毒利用的漏洞补丁_第1张图片
受影响的软件
Windows Server 2003 (32位) �C 下载此更新 [中文]
Windows Server 2003 (64位) �C 下载此更新 [英文]
Microsoft Windows XP (32位) �C 下载此更新 [英文]
Microsoft Windows XP (64位) �C 下载此更新 [英文]
Microsoft Windows XP (32位) �C 下载此更新 [中文]
Microsoft Windows NT Server 4.0 �C 下载此更新 [中文]
Microsoft Windows NT Server 4.0 �C 下载此更新 [英文]
Microsoft Windows NT Server 4.0 终端服务器版 Service Pack 6 �C 下载此更新 [英文]
Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, 和 Microsoft Windows 2000 Service Pack 4 �C 下载 此更新 [中文]
Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, 和 Microsoft Windows 2000 Service Pack 4 �C 下载此 更新 [英文]

MS04-011

  漏洞入侵代码 (exploit code) 会侵袭私有通信技术 (PCT) 协议,该协议是 Microsoft 安全套接字层 (SSL) 库的一部分。此外,Microsoft 已经确认,利用了该漏洞的代码会影响本地安全性机构子系统服务(LSASS)。
受影响的软件
Microsoft Windows NT Workstation 4.0 Service Pack 6a �C 下载此更新 [中文]
Microsoft Windows NT Server 4.0 Service Pack 6a �C 下载此更新 [中文]
Microsoft Windows NT Server 4.0 终端服务器版 Service Pack 6 �C 下载此更新 [英文]
Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, 和 Microsoft Windows 2000 Service Pack 4 �C 下载此更新 [中文]
Microsoft Windows XP 和 Microsoft Windows XP Service Pack 1 �C 下载此更新 [中文]
Microsoft Windows XP 64-Bit Edition Service Pack 1 �C 下载此更新 [英文]
Microsoft Windows XP 64-Bit Edition Version 2003 �C 下载此更新 [英文]
Microsoft Windows Server 2003 �C 下载此更新 [中文]
Microsoft Windows Server 2003 64-Bit Edition �C 下载此更新 [英文]

MS08-067

  用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。 此漏洞可能用于进行蠕虫攻击。
受影响的软件
Windows Server 2003 Service Pack 1 (32位) �C 下载此更新 [英文]
Windows Server 2003 Service Pack 2 (32位) �C 下载此更新 [英文]
Windows Server 2003 x64 Edition �C 下载此更新 [英文]
Windows Server 2003 x64 Edition Service Pack 2 �C 下载此更新 [英文]
Windows Server 2003 with SP1 for Itanium-based Systems �C 下载此更新 [英文]
Windows Server 2003 with SP2 for Itanium-based Systems �C 下载此更新 [英文]
Windows XP Service Pack 2 �C 下载此更新 [英文]
Windows XP Service Pack 3 �C 下载此更新 [英文]
Windows XP Professional x64 Edition �C 下载此更新 [英文]
Windows XP Professional x64 Edition Service Pack 2 �C 下载此更新 [英文]
Microsoft Windows 2000 Service Pack 4 �C 下载此更新 [英文]
Windows Vista and Windows Vista Service Pack 1 �C 下载此更新 [英文]
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1 �C 下载此更新 [英文]
Windows Server 2008 for 32-bit Systems �C 下载此更新 [英文]
Windows Server 2008 for x64-based Systems �C 下载此更新 [英文]
Windows Server 2008 for Itanium-based Systems �C 下载此 更新 [英文]

MS10-002

  Internet Explorer 中七个秘密报告的漏洞和一个公开披露的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的软件
Operating System Component Maximum Security Impact Aggregate Severity Rating Bulletins Replaced by This Update
Internet Explorer 5.01 and Internet Explorer 6 Service Pack 1        
Microsoft Windows 2000 Service Pack 4
Internet Explorer 5.01 Service Pack 4
Remote Code Execution
Critical
MS09-072
Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 Service Pack 1
Remote Code Execution
Critical
MS09-072
Internet Explorer 6        
Windows XP Service Pack 2 and SP3
Internet Explorer 6
Remote Code Execution
Critical
MS09-072
Windows XP Professional x64 Edition SP2
Internet Explorer 6
Remote Code Execution
Critical
MS09-072
Windows Server 2003 Service Pack 2
Internet Explorer 6
Remote Code Execution
Moderate
MS09-072
Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 6
Remote Code Execution
Moderate
MS09-072
Windows Server 2003 with SP2 for Itanium-based
Internet Explorer 6
Remote Code Execution
Moderate
MS09-072
Internet Explorer 7        
Windows XP Service Pack 2 and SP3
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows XP Professional x64 Edition SP2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Server 2003 Service Pack 2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Server 2003 with SP2 for Itanium-based
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Vista, SP1,SP2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Vista x64 Edition, SP1,SP2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Server 2008 for 32-bit,SP2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Server 2008 for x64-based ,SP2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Windows Server 2008 for Itanium-based ,SP2
Internet Explorer 7
Remote Code Execution
Critical
MS09-072
Internet Explorer 8        
Windows XP Service Pack 2 ,SP3
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows XP Professional x64 Edition SP2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Server 2003 Service Pack 2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Vista, Windows Vista SP1,SP2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Vista x64 Edition, SP1,SP2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Server 2008 for 32-bit ,SP2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Server 2008 for x64-based ,SP2
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows 7 for 32-bit Systems
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows 7 for x64-based Systems
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Server 2008 R2 for x64-based
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
Windows Server 2008 R2 for Itanium-based
Internet Explorer 8
Remote Code Execution
Critical
MS09-072
瑞星0DAY
  1月23日,波兰安全组织NT Internals曝光瑞星杀毒软件存在两个严重漏洞。有专家称黑客利用瑞星的漏洞可以获得系统控制权,把用户的电脑变成“批量抓鸡工具”。五天后,瑞星公司发声明称这两个漏洞均已在09年5月彻底修复。但是,南京大学计算机系软件小组发现这两个漏洞仍然存在,一旦被黑客利用,将导致巨大的安全风险。
NT Internals披露瑞星杀毒漏洞1: http://www.NTInternals.org/ntiadv0805/ntiadv0805.html
NT Internals披露瑞星杀毒漏洞2: http://www.NTInternals.org/ntiadv0902/ntiadv0902.html
瑞星公司声明:《关于瑞星0day漏洞的说明》: http://www.rising.com.cn/about/news/rising/2010-01-28/6530.html

本文出自 “虚拟的现实” 博客,转载请与作者联系!

你可能感兴趣的:(职场,休闲,漏洞 补丁 0day)